SEMINARARBEIT. Biometrische Systeme und Fingerabdruckerkennung. durchgeführt am Fachbereich für Computerwissenschaften der Universität Salzburg

Größe: px
Ab Seite anzeigen:

Download "SEMINARARBEIT. Biometrische Systeme und Fingerabdruckerkennung. durchgeführt am Fachbereich für Computerwissenschaften der Universität Salzburg"

Transkript

1 SEMINARARBEIT Biometrische Systeme und Fingerabdruckerkennung durchgeführt am Fachbereich für Computerwissenschaften der Universität Salzburg vorgelegt von Florian Kinzinger Rafael Heil Betreuer: Univ. Prof. Dr. Wolfgang Pree Salzburg, Februar 2008

2 Inhaltsverzeichnis Seite I Inhaltsverzeichnis Abbildungsverzeichnis... II Tabellenverzeichnis... III 1 Einleitung Motivation Aufbau und Gliederung der Arbeit Grundlagen biometrischer Systeme und Verfahren Allgemeines Funktionsweise biometrischer Systeme Charakterisierung biometrischer Identifikationsmerkmale Abstrakte Funktionsweise Leistungsfähigkeit biometrischer Systeme Biometrische Standards Fingerabdruckerkennung Einleitung Unterscheidungsmerkmale von Fingerabdrücken Fingerabdruckabtastung Off line Abtastung Online Abtastung Optische Sensoren Siliziumsensoren Ultraschallwellensensoren Vergleichsverfahren Grundsätzliche Probleme der Vergleichsverfahren Minutienbasierte Verfahren Schlussbetrachtung Literaturverzeichnis... 23

3 Abbildungsverzeichnis Seite II Abbildungsverzeichnis Abbildung 2.1 Allgemeine Struktur biometrischer Systeme [1]... 7 Abbildung 2.2 Systemdesign mittels statistisch auftretendem Match score und Akzeptanzschwelle[3]... 9 Abbildung 3.1 Darstellung der Singularitäten mit Kern [6] Abbildung 3.2 Exemplarische Illustration einiger Minutien Abbildung 3.3 Fünf Klassen der Fingerabdrücke [6] Abbildung 3.4 Schematische Darstellung eines FTIR [6] Abbildung 3.5 Kapazitiver Sensor [6] Abbildung 3.6 Grundprinzip eines Ultraschallsensors [6] Abbildung 3.7 Matching von Minutien [6]... 21

4 Tabellenverzeichnis Seite III Tabellenverzeichnis Tabelle 2.1 Vergleich Positiverkennung vs. Falscherkennung[1]... 3

5 1 Einleitung Seite 1 1 Einleitung 1.1 Motivation Ein in immer mehr Bereichen des täglichen Lebens stetig anwachsender Bedarf nach eindeutiger Identitätsfeststellung und persönlicher Authentifizierung wirft ein immer stärker werdendes Licht auf den Bereich und die Funktionsweise biometrischer Systeme. Angefangen im Bereich von Zutritts Kontrollsystemen für sensible Bereiche in großen Firmen, haben sich biometrische Systeme mittlerweile schon in die privaten Haushalte durchgerungen, wo sie teilweise Passwörter ersetzen, um z.b. Benutzer an Computersystemen anzumelden oder verschlüsselte Daten von internen oder externen Datenträgern freizugeben. Neben solchen Authentifizierungsaufgaben werden biometrische Erkennungssysteme einstweilen auch verstärkt eingesetzt, um überwachungstechnische Aufgaben zu vereinfachen, verdächtige Personen vorzeitig zu erkennen, und darauf rechtzeitig Maßnahmen setzen zu können. Im forensischen Bereich spielt die Identifizierung anhand der Desoxyribonukleinsäure (DNA) schon länger eine große Bedeutung, um Personen eindeutig zu identifizieren. All diese verschiedenen und breit gestreuten Anwendungsbereiche für Biometrische Systeme und Erkennungsverfahren, sowie die stetig wachsende wirtschaftliche Bedeutung dieses Teilgebietes, welches medizinische und technische Erkenntnisse verbindet, bieten eine spannende Basis für das Erstellen folgender Seminararbeit. 1.2 Aufbau und Gliederung der Arbeit Der erste Teil dieser Arbeit gibt eine kurze Einführung in den Bereich der Biometrie und beinhaltet grundlegende Informationen zu den verschiedenen Möglichkeiten, Anwendungsbereichen und Verfahren. In dem darauffolgenden Kapitel wird genauer auf den Fingerabdruck als Identifikationsmerkmal eingegangen. Es werden die damit verbundenen Technologien, Schwierigkeiten und Chancen gelistet. Abschließend wird ein kurzer Einblick in zukünftige Systeme, noch zu lösende Problemstellungen, sowie weiterzuentwickelnde Technologien und deren Möglichkeiten gegeben.

6 2 Grundlagen biometrischer Systeme und Verfahren Seite 2 2 Grundlagen biometrischer Systeme und Verfahren 2.1 Allgemeines Zuverlässige biometrische Systeme und Erkennungsverfahren mit den Eigenschaften eine verlässliche Identitätsfeststellung anhand der gegebenen biometrischen Merkmale zu gewährleisten, lösen immer häufiger die im letzten Jahrhundert entwickelten Methoden und Systeme ab. War es früher üblich solche Bereiche mittels Smartcard und/oder persönlichem Zugangscode zu schützen, setzt man aktuell verstärkt auf semi bzw. vollautomatische Systeme, welche individuell spezifische biometrische Merkmale auslesen und verarbeiten können. Mit einer solchen Identitätsprüfung anhand von körperlichen Merkmalen soll dem altbekannten Problem des Diebstahls von Zutritts Karten, bzw. den immer populärer werdenden Methoden von Passwort Phishing und Sniffing vorgebeugt werden. Oberstes Ziel hierbei ist es, nicht berechtigten Personen den Zutritt zu verweigern. Neben dieser Hauptaufgabe muss jedoch gleichzeitig sichergestellt werden, dass autorisierte Personen mit einem hohen Prozentanteil korrekt erkannt werden. 2.2 Funktionsweise biometrischer Systeme Grundlegend kann man die Identifikation mittels biometrischer Systeme in zwei Aufgabengebiete gliedern. Neben der Positiverkennung, welche die Identifikation und Verifizierung des eingelesenen Merkmals anhand eines bereits im System vorhandenen Templates durchführt, existiert die Methodik der Falscherkennung. Hier wird ein eingelesenes Merkmal anhand einer Datenbank abgeglichen und eine positive Falscherkennung festgestellt, sollte kein Treffer gefunden werden. Mittels der Positiverkennung lassen sich somit Systeme realisieren, welche eine positive Wiedererkennung von im System gespeicherten Personen voraussetzen. Voraussetzung hierfür ist ein einmaliges Erstellen des sogenannten Templates und die damit verbundene Speicherung von persönlichen Daten zu diesem Template.

7 2 Grundlagen biometrischer Systeme und Verfahren Seite 3 Die Falscherkennung ist eine Methode, welche mit herkömmlichen Mitteln nicht oder nur sehr schwer realisiert werden kann. Nur mittels Abgleichen von individuellen Merkmalen einer Person ist dies ohne große Umstände machbar. So kann z.b. ein solches System im Sozialbereich eingesetzt werden, wo es sicherstellt, dass die aktuelle Person in der Vergangenheit noch keine Leistungen bezogen hat, und somit Missbrauch verhindert. Tabelle 2.1 stellt die wichtigsten Unterscheide zwischen diesen zwei Funktionsweisen detailliert dar. Positiverkennung Verifiziert die Person als dem System bekannt Verhindert, dass unterschiedliche Benutzer eine einzige Identität annehmen können Weist das eingelesene Merkmal einem bereits gespeicherten Template zu (eins zu eins) Falsche Zuweisung führt zu einer fehlerhaften Akzeptanz Falsche Nichterkennung führt zu einer fehlerhaften Abweisung Manipulation mittels Übermittlung vorgetäuschter biometrischer Merkmale einer anderen Person an das System Falscherkennung Verifiziert die Person als dem System unbekannt Verhindert mehrfache Identitäten eines einzigen Benutzers Abgleich des eingelesenen Merkmals mit allen, bereits im System befindlichen Templates (eins zu vielen) Falsche Zuweisung führt zu einer fehlerhaften Abweisung Falsche Nichterkennung führt zu einer fehlerhaften Akzeptanz Manipulation durch Übermittlung keiner oder veränderter Merkmale an das System Tabelle 2.1 Vergleich Positiverkennung vs. Falscherkennung[1] 2.3 Charakterisierung biometrischer Identifikationsmerkmale Erst individuelle und gut charakterisierbare Merkmale ermöglichen eine biometrische Identifikation. Das wohl zur Zeit am häufigsten verwendete Merkmal ist der Fingerabdruck. Aber auch andere Systeme, die sich auf Identifikationsmerkmale wie Iris, Handfläche, Stimme oder das gesamte Gesicht verlassen, finden schon praktischen Einsatz. Um die Qualität der einzelnen biometrischen Identifikationsmerkmale zu bestimmen, ist es im Allgemeinen üblich, die Charakterisierung in fünf verschiedenen Punkten vorzunehmen. [1] [2]

8 2 Grundlagen biometrischer Systeme und Verfahren Seite 4 Robustheit Eigenschaft, sich auch über längere Zeit nicht zu verändern. Gemessen über die Nichterkennungsrate (Typ 1 Fehler) beinhaltet dieses Charakteristikum die Wahrscheinlichkeit, dass die Daten des aktuell eingelesenen Merkmals nicht mit dem vom System erzeugten Template übereinstimmen. Unterscheidungskraft Einzigartigkeit, und deutliche Variationen zwischen einzelnen Individuen. Mit der Unterscheidungskraft wird die Tatsache der fehlerhaften Zuordnung zu einem falschen Template (Typ 2 Fehler) beschrieben. Sie beinhaltet die Wahrscheinlichkeit, dass ein eingelesenes Merkmal einem Template einer anderen Person zugeordnet wird. Verfügbarkeit Das Merkmal sollte möglichst bei jedem Individuum vorhanden sein. Im Idealfall kommt es sogar mehrmals vor. Um die Identifikation mittels eines biometrischen Systems für eine gesamte Spezies (auch innerhalb der Tierwelt) zu ermöglichen, ist es notwendig, dass die zu bestimmenden Merkmale bei jedem Individuum dieser Spezies vorhanden sind. Da allerdings nicht ausgeschlossen werden kann, dass einzelne Merkmale anhand von Unfällen oder Kämpfen zerstört und unbrauchbar gemacht werden, ist ein mehrmaliges bzw. redundantes Auftreten des Merkmals wünschenswert. Zugänglichkeit Einfacher Zugang, um die Merkmale elektronisch zu erfassen bzw. einzulesen. Zur Gewährleistung eines reibungslosen Ablaufes des Identifikationsprozesses wird ein möglichst einfacher Zugang zu dem einzulesenden Merkmal vorausgesetzt. Dieser Punkt beinhaltet außerdem noch die Einfachheit sowie die Geschwindigkeit der Gewinnung von aussagekräftigen Unterscheidungsfaktoren. So unterscheiden sich Merkmale wie der Fingerabdruck oder das Irisabbild stark im Vergleich zur menschlichen DNS. Während

9 2 Grundlagen biometrischer Systeme und Verfahren Seite 5 erstere, mit bereits entwickelt und getesteten Methoden innerhalb kürzester Zeitspannen im Millisekunden Bereich ermittelt werden können, wird für eine DNS Analyse, und die damit verbundene Suche und Ermittlung der Unterscheidungsfaktoren, eine Zeitspanne von ein bis zwei Tagen, sowie ein sehr hoher Arbeitsaufwand angegeben. Akzeptanz Akzeptanz unter den Anwendern, dass diese persönlichen Daten von Dritten gespeichert und verarbeitet werden dürfen Die Akzeptanz der Anwender und deren Einverständnis über die Speicherung persönlicher biometrischer Daten ist generell ein großes Problem. Sehr viele Personen mit wenig technischem Hintergrundwissen sind sich zum Teil der Möglichkeiten des Missbrauches dieser Daten nicht bewusst. Durch eine in letzter Zeit immer stärker aufkommende Diskussion über Datenschutz und persönliche Freiheit, wird teilweise schon jetzt mit Hilfe der Medien sehr stark polarisiert und verunsichert. Sollten zudem Merkmale ausgelesen und für die Identifizierung verwendet werden, welche Rückschlüsse auf die körperliche Verfassung, sowie Krankheiten der Person bieten, kann dies in Zukunft ein wirklich starkes Argument gegen die Verwendung biometrischer Systeme in Verbindung mit diesen Merkmalen darstellen. 2.4 Abstrakte Funktionsweise Grundlegend lassen sich alle biometrischen Systeme in fünf unterschiedliche Teilsysteme zerlegen. Während die Datenerfassung, die Signalverarbeitung, sowie die Entscheidungsfindung Subsysteme sind, welche sequentiell ablaufen und somit auf die Ergebnisse der vorangegangenen Schritte aufbauen, bieten die Teilbereiche der Datenübertragung und der Datenspeicherung Querschnitts Funktionen, welche parallel zu den bereits erwähnten drei Subsystemen arbeiten. Abbildung 2.1 stellt so eine allgemeine Struktur eines biometrischen Systems mit den fünf Subsystemen etwas detaillierter dar.

10 2 Grundlagen biometrischer Systeme und Verfahren Seite 6 Datenerfassung Der Prozess der Datenerfassung, welcher in Abbildung 2.1 in der linken waagrechten Säule dargestellt wird, beheimatet alle Funktionen über das Einlesen bis hin zur Digitalisierung des biometrischen Merkmals. Hier sind die Sensoren beheimatet, die die Merkmale vom Menschen einlesen und zur Weiterverarbeitung für den Signalverarbeitungsprozess aufbereiten. Signalverarbeitung Das Signalverarbeitungs Subsystem bekommt seine Daten von zwei anderen Systemen. Auf der einen Seite die vom Sensor eingelesenen Daten, und auf der anderen Seite hat es Zugriff auf die im Datenspeicher archivierten Daten. Zuerst werden die vom Sensor übermittelten Informationen mittels verschiedener Filter so bearbeitet, dass die zu untersuchenden Eigenschaften gewonnen werden können. Begleitet wird diese Extraktion der Eigenschaften durch eine ständige Qualitätsermittlung, welche für den endgültigen Prozess der Entscheidungsfindung maßgeblich sein kann. Nach einer erfolgreichen Ermittlung der spezifischen Eigenschaften werden diese mit den bereits in der Datenbank gespeicherten Templates abgeglichen. Mit dem am besten übereinstimmenden Template wird schlussendlich der sog. Match score in Prozent ermittelt. Entscheidungsfindung Hier wird die endgültige Entscheidung über Akzeptanz oder Abweisung getroffen. Dazu verwendet das System den Match score. Manche Systeme beziehen zusätzlich noch eine Qualitätskennzahl mit ein, um die gesamte Leistungsfähigkeit des Systems zu erhöhen. Detailliertere Informationen über die Verwendung und Bedeutung des Match scores und den damit verbundenen Möglichkeiten ein biometrisches System zu definieren werden in Kapitel 2.5 genauer aufgelistet.

11 2 Grundlagen biometrischer Systeme und Verfahren Seite 7 Datenübertragung Die Bedeutung des Subsystems für die Datenübertragung steigt mit der Ausdehnung des gesamten biometrischen Systems. Dieses muss bei der Übertragung die Integrität der Daten gewährleisten. Eine weitere Aufgabe des Übertragungssystems ist es, sicherzustellen, dass die Informationen nicht von unbefugten Dritten gelesen werden können, welche sie für spätere Angriffe auf das System verwenden könnten. Datenspeicherung Als Querschnittfunktion in Abbildung 2.1 rechts unten dargestellt, spielt die Datenübertragung für das gesamte biometrische System in Punkto Sicherheit aller gespeicherten Datensätze eine zentrale Rolle. Hier muss neben einer sicheren und fehlerfreien Speicherung auch definiert werden, welche anderen Teilbereiche Daten abfragen und oder verändern dürfen. Abbildung 2.1 Allgemeine Struktur biometrischer Systeme [1]

12 2 Grundlagen biometrischer Systeme und Verfahren Seite Leistungsfähigkeit biometrischer Systeme Durch die elektronische Verarbeitung und Digitalisierung der biometrischen Daten gehen je nach Methode und Filter unterschiedlich viele Informationen des Originalmerkmals verloren, so dass ein 100%iger Abgleich fast unmöglich wird. Aus diesem Grund wird der bereits in Kapitel 2.4 unter Entscheidungsfindung angesprochene Match score oder auch Übereinstimmungswert in Prozent ermittelt. Da man bei jedem Auswertungs und Vergleichsvorgang, beeinflusst durch z.b. Verunreinigungen des Sensors, des Merkmals, oder sich verändernde Umwelteinflüsse wie Sonnenlicht oder Temperatur, nicht immer die zu 100% gleichen Informationen zur Verfügung hat, ergeben sich unterschiedliche Werte im Match score. Für jedes einzelne biometrische System gilt es nun diese meist statistisch auftretenden Schwankungen zu ermitteln. Aus den daraus gewonnenen Kenntnissen über das System kann nun eine Akzeptanzschwelle für eine gültige Autorisierung gesetzt werden. Bei der Wahl dieses Schwellenwertes gibt es nun vier verschiedene Situationen, die es zu beachten gibt. Berechtigte Person wird zugelassen (richtige Identifikation) Nicht berechtigte Person abgewiesen. (richtiges Abweisen) Berechtigte Person wird abgewiesen (falsche Abweisung) Nicht berechtigte Person wird zugelassen (falsche Identifikation) Während die ersten zwei Punkte in obiger Auflistung ein korrektes Verhalten des Systems beschreiben, ergeben sich im Fall der letzten zwei Punkte erhebliche Probleme. Hier ist allerdings noch einmal zu unterscheiden: Während eine falsche Abweisung für manche Benutzer mit dem höheren Aufwand eines erneuten Authentifizierungsversuches verbunden ist, kann im Falle einer falschen Identifikation einer nicht berechtigten Person erheblicher Schaden verursacht werden. Die zwei Bereiche, in denen in unserem Beispiel in Abbildung 2.2 solche Fehler auftreten können, sind als Falschakzeptanzrate (FAR) und Falschrückweisungsrate (FRR) gekennzeichnet. Durch Verändern des Wertes der Akzeptanzschwelle kann man nun das Verhältnis zwischen FRR und FAR bestimmen, wodurch das System maßgeblich definiert wird. [3]

13 2 Grundlagen biometrischer Systeme und Verfahren Seite 9 Abbildung 2.2 Systemdesign mittels statistisch auftretendem Match score und Akzeptanzschwelle[3] 2.6 Biometrische Standards Biometrische Standards können vernachlässigt werden, wenn das Gesamtkonzept bzw. auch die Realisierung eines biometrischen Systems von einem einzigen Hersteller stammt. Gut definierte und leistungsfähige Standards werden überall dort umso dringender benötigt, wo Komponenten verschiedener Hersteller zu einem Gesamtsystem zusammengefasst, oder bereits bestehende Systeme mit biometrischen Zusatzfunktionen erweitert werden. Solch eine Vorgangsweise findet meistens bei größeren Systemen mit vielen verschiedenen Authentifizierungsterminals, eines somit auftretenden komplexen Datenübertragungssystems und mehrerer im Hintergrund verteilt arbeitender leistungsfähigen Datenverarbeitungsservern, Einsatz. In den letzten zehn Jahren entwickelten sich mehrere Standards. Durch die Interessen verschiedener Hersteller und Konsortien getragen, wurde hier in die verschiedensten Richtungen geforscht und entwickelt. So entstanden verschiedene Normen und Spezifikationen für die verschiedensten Bereiche. Organisationen wie das International Committee for Information and Technology Standards (INCITS) in der Untergruppe INCITS M1, oder auch die International Standards Organisation (ISO) unter dem Begriff ISO/IEC JTCI SC37 arbeiten in den verschiedenste Bereichen, angefangen von der Interfacegestaltung, über die zu verwendenden Übertragungsformate, bis hin zu

14 2 Grundlagen biometrischer Systeme und Verfahren Seite 10 Metriken, über welche ein biometrisches System beschrieben werden kann. Detailliertere Informationen darüber können im Rahmen dieser Arbeit nicht behandelt werden, lassen sich aber unter [4] (INCITS M1) bzw. [5] (ISO/IEC JTCI SC37) finden. Neben dieser systemumfassenden Standardisierung etablierten sich andere Standards wie z.b. der ANSI X9.84, in welchem lediglich die sichere Datenübertragung, Datenspeicherung, sowie das Datenmanagement standardisiert werden, oder das Common Biometric Exchange File Format (CBEFF), in welchem ein Übertragungsformat spezifiziert wird, welches es ermöglicht, biometrische Daten zwischen Produkten unterschiedlicher Hersteller auszutauschen.

15 3 Fingerabdruckerkennung Seite 11 3 Fingerabdruckerkennung 3.1 Einleitung Im Jahre 1684 veröffentlichte Nehemia Grew die erste wissenschaftliche Arbeit über biologische Charakteristika, wie Porenstruktur und Hautrillen von Fingerabdrücken (Daktylogramme). Mit dem Erscheinen dieser Arbeit stieg das wissenschaftliche Interesse in der Daktyloskopie (Personenidentifizierung mittels Fingerabdrücke) an und viele Wissenschaftler und Forscher widmeten sich dieser Thematik. Ende des 19. Jahrhunderts verfasste der britischen Naturforscher Francis Galton das Buch Finger Prints welches folgende Kernaussagen beinhaltet: Fingerabdrücke sind unveränderlich und permanent Fingerabdrücke sind ein Unikum Darüber hinaus beschreibt er darin die Klassifizierung der Papillarlinien von Fingern und formuliert somit einerseits den Grundstein für weitere Forschungsarbeiten, sowie die Grundlage für die heutige Daktyloskopie. Die Tatsache, dass Daktylogramme einen Menschen eindeutig identifizieren, als auch die Annahme, dass ein Fingerabdruck einzigartig ist, hat dazu geführt, dass der Fingerabdruck nicht nur in der Kriminalistik ein anerkanntes Beweismittel ist, sondern auch Anwendung in den unterschiedlichsten Gebieten findet. [6] Bevor auf diverse Methoden zur Aufnahme von Fingerabdrücken eingegangen wird, werden im nächsten Kapitel die wichtigsten Merkmale eines Fingerabdruckes erläutert. 3.2 Unterscheidungsmerkmale von Fingerabdrücken Um eine Differenzierung zwischen den einzelnen Fingerabdrücken durchführen zu können und dadurch in weiterer Folge eine Identifizierung von Personen zu ermöglichen, unterscheidet man zwischen verschieden Merkmalen, die eine Charakterisierung der Abdrücke erlauben. Dabei wird in erster Linie die Beschaffenheit und Anordnung der Papillarlinien (engl. Ridges) der Fingeroberfläche observiert. Im Allgemeinen variiert die

16 3 Fingerabdruckerkennung Seite 12 Breite dieser zwischen 100µm und 300µm. Die Merkmale lassen sich in drei Hauptgruppen unterteilen: Singularitäten Darunter versteht man die globale Struktur eines Abdrucks, welche durch die Ausrichtung der Papillarleisten festgelegt ist. Diese unverwechselbaren Topologien werden folgendermaßen klassifiziert. Loop (Schleife): hierbei laufen die Ridges halbkreisartig um einem Punkt Whorl (Wirbel): der Abdruck weißt ein strudelförmiges Muster auf Delta (Gabelung): dreiecksförmiger Zusammenlauf der Hautrillen Kern Der Kern (engl. Core) befindet sich häufig in der Nähe des Zentrums eines Fingerabbildes um welches sich die Papillarleisten anordnen. Abbildung 3.1 veranschaulicht die drei Singularitäten. Bei diesen Daktylogrammen ist der Kern durch einen weißen Punkt symbolisiert. Abbildung 3.1 Darstellung der Singularitäten mit Kern [6] Minutien Als Minutie, oder in manchen Büchern auch als Galton Detail beschrieben, wird die Endung beziehungsweise Anordnung der Papillarlinien eines Fingerabdruckes bezeichnet.

17 3 Fingerabdruckerkennung Seite 13 Insgesamt unterscheidet man zwischen mehr als 150 Minutien. Die wichtigsten Minutien sind in Abbildung 3.2 visualisiert. Abbildung 3.2 Exemplarische Illustration einiger Minutien Anhand der Singularitäten teilte Edward Henry Ende des 19. Jahrhunderts die Musteranordnung der Fingerabdrücke in folgende drei Klassen ein: Whorl (Wirbel) Arch (Bögen) Loop (Schleife) Das Henry Klassifizierungssystem reduziert durch die logische Kategorisierung der Fingerabdrücke den zeitlichen Aufwand, der notwendig ist, um einen größeren Datensatz nach einem bestimmten Fingerabdruck zu durchsuchen. Aus diesem Grund kam diese Klassifizierung nicht nur früher bei manuellen Suchvorgängen zum Einsatz, sondern findet auch bei modernen Automated Fingerprint Identification Systems (AFIS) noch Anwendung. Es sei jedoch an dieser Stelle erwähnt, dass diese Kategorisierung bei Zutrittskontrollsystemen für gewöhnlich nicht eingesetzt wird. Anlehnend an den von Henry definierten Klassen wurden im Laufe der Zeit noch weitere hinzugefügt. In der Abbildung 3.3 werden neben den drei Hauptgruppen noch zwei weitere Kategorien exemplarisch aufgezeigt. Außerdem sind in den einzelnen Daktylogrammen die Deltas (Dreieck) sowie der Kern (Viereck) markiert.

18 3 Fingerabdruckerkennung Seite 14 Abbildung 3.3 Fünf Klassen der Fingerabdrücke [6] Ein weiterer wichtiger Aspekt in der Klassifizierung der Daktylogramme ist die Linienzahl. Diese Merkmalsausprägung definiert für jene Linien, welche eine imaginäre Linie zwischen dem Delta und dem Kern berühren beziehungsweise kreuzen, einen numerischen Wert, dessen Konkretisierung auf Grund des komplexen Papillarlinienmusters schwierig ist. Nachdem im vorherigen Kapitel die wesentlichen Unterscheidungsmerkmale vorgestellt wurden, werden im folgenden Kapitel die verschiedenartigen Methoden zum Erfassen der Fingeroberfläche beschrieben. 3.3 Fingerabdruckabtastung Bei der Fingerabdruckabtastung soll ein möglichst gutes Abbild eines Fingers erzeugt werden. Grundsätzlich kann die Abtastung der Fingerkuppel off line oder online erfolgen. Neben diesen zwei prinzipiellen Abtastverfahren werden in diesem Abschnitt die grundlegenden Konzepte der verschiedenen Sensoren und der jeweiligen Abtastmethoden näher erläutert Off line Abtastung Bei diesem Verfahren erhält man das Daktylogramm indem das mit Farbe überzogene Fingerbeere von einer Nagelseite zur anderen über ein Papier gerollt wird. Durch diese Vorgehensweise wird gewährleistet, dass die gesamte Unterseite der Fingerkuppel abgebildet wird. Nach dem Abrollen wird in einem weiteren Schritt das Papillarlinienmuster mittels Kamera oder Scanner digitalisiert. Ein Nachteil dieser

19 3 Fingerabdruckerkennung Seite 15 Methode ist, dass durch das Abrollen Qualitätsverschlechterungen (z.b.: Verzerrungen) im Abbild entstehen können. Darüber hinaus ist sie langsam und für Zutrittskontrollen unbrauchbar Online Abtastung Bei der Online Abtastung, oder häufig auch Lebendabdruckabtastung (engl. Live scan) bezeichnet, werden die Papillarlinien des aufgelegten Fingers von einem Sensor abgetastet, sowie in weiterer Folge ein Abbild des gescannten Fingers erzeugt. Eine zentrale Komponente bei der Online Abtastung ist der Sensor, der den Finger abtastet. Je nach verwendeten Abtastverfahren kommen verschiedene Fingerabdrucksensoren zum Einsatz, welche sich in folgende Hauptgruppen kategorisieren lassen: Optische Sensoren Siliziumsensoren Ultraschallwellensensoren Ein wesentlicher Unterschied dieser Variante zur Off line Abtastung ist, dass hierbei der Fingerabdruck üblicherweise durch Auflegen des Fingers auf die Oberfläche des Sensors erhalten wird. Es existieren unterschiedliche Methoden/Sensoren, mit denen die Abtastung der Papillarlinien erfolgen kann. In den nachstehenden Unterkapiteln werden die konventionellsten Methoden bzw. Sensortechniken zum Erfassen des Lebendabdrucks näher erläutert. [3][6] Optische Sensoren Bei dieser Technik wird der Finger grundsätzlich auf eine ebene, transparente Plattform aufgelegt. Je nach Verfahren kann es sich bei der Fläche beispielsweise um ein Glasprisma, wie es beim FTIR Verfahren (Frustrated Total Internal Reflection) verwendet wird, oder ein Fiberglas (Optical Fibers) handeln. Während die Papillarlinien direkt auf der Oberfläche aufliegen, besteht zu den Tälern eine entsprechende Distanz. Wird das Fingerbeere nun von einer Lichtquelle wie zum Beispiel einem LED (Light Emitting Diode) beleuchtet, so wird dieses von den Papillarlinien gebrochen und in weiterer Folge absorbiert. Jene Lichtstrahlen, welche auf die Grate emittiert wurden, werden komplett

20 3 Fingerabdruckerkennung Seite 16 reflektiert und können durch einen im Fokus befindlichen CCD (Charge coupled Device) oder CMOS Sensor zur Abdruckerfassung weiterverarbeitet werden. Ein Vorteil dieser Methode ist, dass der Sensor robust gebaut ist und somit gegenüber äußerlichen Einwirkungen gut geschützt wird. Des Weiteren sind Aufnahmen mit hoher Qualität (Auflösung: 500 dpi) möglich. Eine negative Eigenschaft dieser Technologie ist, dass die Prismaoberfläche durch Schweiß und Schmutz verunreinigt wird, was zum Einen zu einer Minderung der Bildqualität führt und zum Anderen eine Erhöhung der Fehlerrate zur Folge hat. Aus diesem Grund ist eine regelmäßige Reinigung der Oberfläche essentiell. Die Abbildung 3.4 zeigt einen FTIR basierten optischen Sensors. [6] Abbildung 3.4 Schematische Darstellung eines FTIR [6] Siliziumsensoren Die Siliziumsensoren fanden Ende 1980 Einzug in den Bereich der Fingerabdruckerkennung, wobei die Entwickler das damalige Kosten bzw. Größenproblem von Fingerabdruckerkennungssystemen mit diesem Typus lösen wollten. Heutzutage sind die Unterschiede in Bezug auf Größe und Preis, im Gegensatz zu den anderen im Einsatz befindlichen Sensoren, nicht mehr relevant. Der Sensor an sich besteht bei diesem Verfahren aus einem zweidimensionalen Array, welches wiederum in kleine Bereiche (Pixel) segmentiert ist. Jedes dieser Pixel repräsentiert dabei einen

21 3 Fingerabdruckerkennung Seite 17 eigenen kleinen Sensor und stellt einen Pixel im Fingerabbild dar. Erfolgt die Abtastung des Fingers unter Verwendung eines Siliziumsensors, so ist es erforderlich, dass der Benutzer den Finger auf die Sensoroberfläche auflegt. Die Sensoren erfassen anschließend je nach Art eine physikalische Größe wie Kapazität, Temperatur oder elektrische Feldstärke, wobei laut [6] kapazitive Sensoren überwiegend Verwendung finden. Ein Nachteil beziehungsweise einee kritische Komponente dieses Fingerabdruckerkennungssystems stellt die Schutzschicht, welche auf der Oberfläche der Sensoren aufgebracht ist, dar. Die Beschichtung soll die Sensoren vor elektrostatischem Aufladen des Fingers schützen, sowie eine Verunreinigung verhindern. Die Oberflächenbeschichtung darf nicht zu dick gewählt werden, da sonst die Qualität des Abbildes reduziert wird. Eine zu dünne Beschichtung hätte jedoch zur Folge, dass die Sensoren gegenüber äußerlichen Einflüssen sehr empfindlich wären. Meist beträgt die Dicke einige Mikrometer. In Abbildung 3.5 wird das Prinzip eines kapazitiven Sensors schematisch dargestellt. [6] Abbildung 3.5 Kapazitiver Sensor [6] Ultraschallwellensensoren Bei diesem Verfahren sendet der Sensor gepulste Ultraschallwellen aus, welche je nach abgetasteter Oberfläche entsprechend reflektiert werden. Aus den reflektierten Ultraschallwellen, dem sogenannten Echo Signal, lässt sich in weiterer Folge ein Abbild der Papillarlinien errechnen. Der Sensor besteht in diesem konkreten Fall aus einem Transmitter, sowie einem Receiver. Da die akustischen Wellen durch normale Unreinheiten nicht verfälscht werden, liefern diese Sensoren ein Abbild von hoher Qualität. Dessen ungeachtet findet dieses Verfahren auf Grund des hohen technischen

22 3 Fingerabdruckerkennung Seite 18 Aufwands bei der Installation, sowie den außerordentlichen Kosten in der Praxis kaum Akzeptanz. Abbildung 3.6 veranschaulicht das grundlegende Prinzip der Ultraschalltechnik. [6] Abbildung 3.6 Grundprinzip eines Ultraschallsensors [6] 3.4 Vergleichsverfahren Im Rahmen des folgenden Unterkapitels werden zu Beginn allgemein gültige Probleme des Matching vorgestellt. Im Anschluss daran wird näher auf das Minutienbasierte Verfahren eingegangen, da dieses laut [6] eine breite Akzeptanz aufweist und zu den verlässlichsten zählt, weshalb dieses Verfahren von Gericht und Strafverfolgungsbehörden angewendet wird. Im Allgemeinen haben die verschieden Methoden / Algorithmen die Aufgabe, zwei Fingerabdrücke, Inputfingerabdruck und Templatefingerabdruck, miteinander zu vergleichen und in weiterer Folge eine mögliche Übereinstimmung zu finden. Neben dem Minutienbasierten Ansatz gibt es noch zwei weitere, welche in der Praxis alternativ zum Einsatz kommen: Korrelationsverfahren Korrelationserfahren verwenden den Pixelgrauwert des Fingerabdruckbildes als Vergleichskriterium. Dabei werden über eine Ähnlichkeitsfunktion mögliche Übereinstimmungen gefunden. Im Allgemeinen sind Korrelationsbasierte Verfahren sehr rechenintensiv.

FINGERABDRUCKERKENNUNG. Seminararbeitspräsentation WS 2007 Studenten: Heil, Rafael

FINGERABDRUCKERKENNUNG. Seminararbeitspräsentation WS 2007 Studenten: Heil, Rafael BIOMETRISCHE SYSTEME & FINGERABDRUCKERKENNUNG Seminararbeitspräsentation WS 2007 Studenten: Heil, Rafael Kinzinger, Florian Betreuer: Univ. Prof. Dr. Wolfgang Pree Gliederung der Arbeit Einleitung Grundlagen

Mehr

Arbeitszeiterfassung mit Fingerabdruck

Arbeitszeiterfassung mit Fingerabdruck Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren

Mehr

Fingerprint-Erkennung. Samira Brulic 29.Mai 2007

Fingerprint-Erkennung. Samira Brulic 29.Mai 2007 Fingerprint-Erkennung Samira Brulic 29.Mai 2007 Inhalt Einleitung Bildqualität Sensor-Technologien Sensor-Modelle Zusammenfassung Fingerprint Recognition Samira Brulic 2 / 29 Einleitung Warum gute Bildqualität

Mehr

Fingerabdruckerkennung

Fingerabdruckerkennung Fingerabdruckerkennung Fingerabdruckverfahren zur Identifikation von Personen gibt es in manueller Form seit etwa 100 Jahren und wird vorwiegend im Bereich der Strafverfolgung verwendet. In der IT-gestützten,

Mehr

Rekapitulation, Erweiterung und Systematisierung technischer Fehler biometrischer Systeme (welche Komponenten machen welche Fehler)

Rekapitulation, Erweiterung und Systematisierung technischer Fehler biometrischer Systeme (welche Komponenten machen welche Fehler) Dozentin: Andrea Knaut Referenten: Marco Kähler, Marcel Zentel Seminar: Automatisierte Fingerabdruckidentifizierung praktisch hinterfragen Hu Berlin Rekapitulation, Erweiterung und Systematisierung technischer

Mehr

Biometrische Lösungen in der Anwendung

Biometrische Lösungen in der Anwendung Biometrische Lösungen in der Anwendung Biometrie in der Datenerfassung Dies gilt für die Zutrittskontrolle und Zeiterfassung ebenso wie für die eindeutige Identifikation bei Prozessabläufen in der Fertigung

Mehr

Fingerprint. Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand. IT-SecX

Fingerprint. Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand. IT-SecX IT-SecX Fingerprint Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand Ing. Eva Rein, BSc Information Security [Master] Agenda > Fingerprint allgemein > Funktionalität

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Artikel eindeutig mit Barcodes identifizieren und verfolgen

Artikel eindeutig mit Barcodes identifizieren und verfolgen Artikel eindeutig mit Barcodes identifizieren und verfolgen Einführung Um die Vielfalt an Anforderungen zu erfüllen haben wir drei verschiedene Varianten zur Erfassung von Barcodes implementiert. Die drei

Mehr

Biometrie Eindeutig, einfach, komfortabel

Biometrie Eindeutig, einfach, komfortabel Biometrie Eindeutig, einfach, komfortabel Biometrie Personen eindeutig erkennen. Einfach den Finger auf den Sensor legen fertig. Komfortabler geht es kaum. Wieso Biometrie? Sie wollen eine eindeutige Identifizierung

Mehr

NÜTZLICHE TIPPS FÜR OPTIMALE SCANS

NÜTZLICHE TIPPS FÜR OPTIMALE SCANS Bedingungen, um gute Scans zu erhalten Die Faktoren, von denen das Ergebnis eines Scans abhängt, sind einerseits die Umgebung sowie die Konfiguration und Kalibrierung des Scanners, aber auch das zu scannende

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Bachelor Thesis an der Fachhochschule Kiel, Fachbereich Wirtschaft. Sommersemester 2011. : Prof. Dr. Doris Weßels

Bachelor Thesis an der Fachhochschule Kiel, Fachbereich Wirtschaft. Sommersemester 2011. : Prof. Dr. Doris Weßels Handlungsempfehlungen zur Nutzung von Social Media zur Gestaltung von Wissensmarktplätzen am Beispiel des europäischen Förderprojektes Win-Vin: Wissen nutzen im Norden Bachelor Thesis an der Fachhochschule

Mehr

Software in der Industriellen Bildverarbeitung

Software in der Industriellen Bildverarbeitung Software in der Industriellen Bildverarbeitung Technologieentwicklung am Beispiel Pattern Matching Dr. Olaf Munkelt MVTec Software GmbH MVTec Software GmbH Firma konzentriert sich auf Building Vision for

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Elektronisches Auge wird wachsamer

Elektronisches Auge wird wachsamer Megapixelkameras erhöhen die Sicherheit Elektronisches Auge wird wachsamer Megapixel-Sensoren steigern die Lichtempfindlichkeit von Überwachungskameras deutlich. Das revolutioniert die Videoüberwachung

Mehr

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen:

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen: Datenschutz Wir nehmen den Schutz und die Sicherheit von persönlichen Daten sehr ernst. Daher informieren wir unsere Kunden an dieser Stelle über das Thema Datenerfassung und -schutz sowie über unseren

Mehr

Technische Gesichtserkennung

Technische Gesichtserkennung Technische Gesichtserkennung Gliederung Was ist Gesichtserkennung? Anwendungsbereiche der Gesichtserkennung Technische Verfahren Paul-Viola Algorithmus Gesichtsverfolgung via Webcam Hardware Software Demo

Mehr

Bestandsabgleich mit einem Onlineshop einrichten

Bestandsabgleich mit einem Onlineshop einrichten Bestandsabgleich mit einem Onlineshop einrichten Mit unserem Tool rlonlineshopabgleich können die Warenbestände zwischen unserem Programm raum level und einem Onlineshop abgeglichen werden. Einleitend

Mehr

51. Biometrisches Kolloquium der Deutschen Region der Internationalen Biometrischen Gesellschaft. März 2005 in Halle

51. Biometrisches Kolloquium der Deutschen Region der Internationalen Biometrischen Gesellschaft. März 2005 in Halle Biometrie Die andere und Sicherheit Biometrie Die andere Biometrie 51. Biometrisches Kolloquium der Deutschen Region der Internationalen Biometrischen Gesellschaft März 2005 in Halle Dr. rer. nat. Manfred

Mehr

Projektgruppe CSI:PC 2 Abschlusspräsentation

Projektgruppe CSI:PC 2 Abschlusspräsentation Einleitung Architektur Ergebnisse Zusammenfassung Projektgruppe CSI: Abschlusspräsentation CSI: Paderborn Center for Parallel Computing ( ) Universität Paderborn 14.04.2008 Projektgruppe CSI: - Abschlusspräsentation

Mehr

Tracking Technologien für Augmented Reality

Tracking Technologien für Augmented Reality Tracking Technologien für Augmented Reality 1 Inhalt Motivation Tracking Methoden Optisch MarkerlessTracking (kleine Wiederholung) Aktiv und Passive Marker Modellbasiertes Markerless Tracking Sensoren

Mehr

Kompetenz für biometrische Lösungen

Kompetenz für biometrische Lösungen Kompetenz für biometrische Lösungen Biometrie Lösungen von Kaba Kaba ist der führende Hersteller für biometrische Lösungen in der Zeitund Betriebsdatenerfassung sowie Zutrittskontrolle. Unter der Vielzahl

Mehr

Fuzzy-Systeme zur Unterstützung von Entscheidungen in land- und forstwirtschaftlichen Logistik-Prozessen

Fuzzy-Systeme zur Unterstützung von Entscheidungen in land- und forstwirtschaftlichen Logistik-Prozessen Fuzzy-Systeme zur Unterstützung von Entscheidungen in land- und forstwirtschaftlichen Logistik-Prozessen Steve Schneider Logistik- und Fabriksysteme Fraunhofer Institut für Fabrikbetrieb und -automatisierung

Mehr

PADS 3.0 Viewer - Konfigurationen

PADS 3.0 Viewer - Konfigurationen PADS 3.0 Viewer - Konfigurationen Net Display Systems (Deutschland) GmbH - Am Neuenhof 4-40629 Düsseldorf Telefon: +49 211 9293915 - Telefax: +49 211 9293916 www.fids.de - email: info@fids.de Übersicht

Mehr

PDF Versand. Inhaltsverzeichnis. PDF Versand. Datum: 09. August 2013 Version: 1.0

PDF Versand. Inhaltsverzeichnis. PDF Versand. Datum: 09. August 2013 Version: 1.0 PDF Versand Inhaltsverzeichnis 1 Einführung...2 2 Erläuterung der verwendeten Begriffe...2 3 Voraussetzungen für die Nutzung...2 4 Struktur der Testdaten...2 4.1 Pflichtfelder...2 4.2 Layouts...3 4.3 Allgemeines...3

Mehr

Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik

Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik Big Brother is Watching Us! Who is Big Brother? René Brüderlin, dipl. El.-Ing. ETH Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik SwissRe 18-06-04 Was ist die Biometrie? Die Wissenschaft

Mehr

Fingerabdrucksysteme

Fingerabdrucksysteme Fingerabdrucksysteme Georg Basler and Andreas Schutt Humboldt Universität, Institut für Informatik basler@informatik.hu-berlin.de, schutt@informatik.hu-berlin.de Zusammenfassung Fingerabdrucksysteme sind

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

INTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung

INTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung Zutritt und Zeiterfassung INTUS Biometrie + Voll integriert in INTUS Zutritts- und Zeiterfassung + Handvenenerkennung für hochsichere Zutrittskontrolle + Fingerprint für Sicherheit und Komfort + Kombiniert

Mehr

Kurzanleitung zur Inbetriebnahme von twodoxx. Inhaltsverzeichnis Einleitung...2

Kurzanleitung zur Inbetriebnahme von twodoxx. Inhaltsverzeichnis Einleitung...2 Kurzanleitung zur Inbetriebnahme von twodoxx Inhaltsverzeichnis Einleitung...2 Informationen zu Funktion, Sicherheit und Datenschutz...3 Vorbereitung der Inbetriebnahme...4 Inbetriebnahme...4 Verwendung

Mehr

Gesichtserkennung Benjamin Kees, Alexander Boll

Gesichtserkennung Benjamin Kees, Alexander Boll HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Gesichtserkennung Benjamin Kees, Alexander Boll 05.07.2011 Dozent: Prof. Peter Eisert Seminar: Visual

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Software-Entwicklung

Software-Entwicklung Software-Entwicklung SEP 96 Geschichte der Programmierung Aufgaben von, Anforderungen an Programme mit der Zeit verändert 1 Programmierung über Lochkarten z.b. für Rechenaufgaben 2 maschinennahe Programmierung

Mehr

Scheinaufgabe im Fach Web Engineering

Scheinaufgabe im Fach Web Engineering Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik Institut für Verteilte Systeme Scheinaufgabe im Fach Web Engineering Thomas Thüm 07. August 2006 Matrikel: 171046 Lehrveranstaltung: Web

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

Versuch O3. Polarisiertes Licht. Sommersemester 2006. Daniel Scholz

Versuch O3. Polarisiertes Licht. Sommersemester 2006. Daniel Scholz Demonstrationspraktikum für Lehramtskandidaten Versuch O3 Polarisiertes Licht Sommersemester 2006 Name: Daniel Scholz Mitarbeiter: Steffen Ravekes EMail: daniel@mehr-davon.de Gruppe: 4 Durchgeführt am:

Mehr

Einsatz der Mehrkörpersimulation in Verbindung mit Computertomographie in der Produktentwicklung

Einsatz der Mehrkörpersimulation in Verbindung mit Computertomographie in der Produktentwicklung Einsatz der Mehrkörpersimulation in Verbindung mit Computertomographie in der Produktentwicklung Hintergrund Bei komplexen Baugruppen ergeben sich sehr hohe Anforderungen an die Tolerierung der einzelnen

Mehr

Einfaches Datenmanagement in R

Einfaches Datenmanagement in R Einfaches Datenmanagement in R Achim Zeileis 2009-02-20 1 Daten einlesen Datensätze werden in R typischerweise als Objekte der Klasse "data.frame" dargestellt. In diesen entsprechen die Zeilen den Beobachtungen

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Biometrische Systeme und Datenschutzgesetze

Biometrische Systeme und Datenschutzgesetze Biometrische Systeme und Datenschutzgesetze Inhalt Einleitung Datenschutzgesetze der Schweiz Biometrische Systeme BioLANCC Tipps für BioLANCC zum Datenschutz Diskussion Datenschutz in der Schweiz -1 Datensammlung:

Mehr

Digitale Fotografie. Agfa. R. Wirowski (Agfa-Gevaert AG, FE-Film) 16. Dezember 1998. R. Wirowski. Agfa Lectures - Fachhochschule Köln 1

Digitale Fotografie. Agfa. R. Wirowski (Agfa-Gevaert AG, FE-Film) 16. Dezember 1998. R. Wirowski. Agfa Lectures - Fachhochschule Köln 1 Digitale Fotografie (-Gevaert AG, FE-Film) 16. Dezember 1998 Lectures - Fachhochschule Köln 1 Einleitung: Digitale Kamera Halbleiter-Sensor und Elektronik Gehäuse Optik und Verschluß Batteriehalterung

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen und der IT-Sicherheit Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen 12.1 Datenschutzrechtliche Chipkarteneinführung (1) Nach 12 Abs. 4 LHG können Hochschulen durch Satzung für ihre

Mehr

Hinweise zur Bestellung anonymer Zählmarken

Hinweise zur Bestellung anonymer Zählmarken Allgemein Hinweise zur Bestellung anonymer Zählmarken Grundlage für die reguläre Ausschüttung im Bereich Texte im Internet / METIS ist die Zählung der Zugriffe mittels einer Zählmarke. Diese Zählmarke

Mehr

4 Produktspezifische Ausfallwahrscheinlichkeit und Ausbeute

4 Produktspezifische Ausfallwahrscheinlichkeit und Ausbeute 4.1 Grundlagen 4 Produktspezifische Ausfallwahrscheinlichkeit und Ausbeute 4.1 Grundlagen In den bisherigen Ausführungen wurden die Grundlagen der Ausbeuteberechnung behandelt. So wurde bereits im Abschnitt

Mehr

Unsere Kunden haben diese Werte in der Regel über eigene Listen abgefragt (Excel-Pivot) um zu einer vorausschauenden Auswertung zu kommen.

Unsere Kunden haben diese Werte in der Regel über eigene Listen abgefragt (Excel-Pivot) um zu einer vorausschauenden Auswertung zu kommen. Im Infoblatt Vorgänge und Ressourcen wurden bereits grundlegende Erklärungen zum Umgang mit Ressourcen gegeben. Die Planung von Ressourcen basierte bislang im Wesentlichen auf zwei Faktoren: - Dem Sollwert

Mehr

Phrasensammlung für wissenschaftliches Arbeiten

Phrasensammlung für wissenschaftliches Arbeiten Phrasensammlung für wissenschaftliches Arbeiten Einleitung In diesem Aufsatz/dieser Abhandlung/dieser Arbeit werde ich... untersuchen/ermitteln/bewerten/analysieren... Um diese Frage zu beantworten, beginnen

Mehr

Mit KI gegen SPAM. Proseminar Künstliche Intelligenz

Mit KI gegen SPAM. Proseminar Künstliche Intelligenz Mit KI gegen SPAM Proseminar Künstliche Intelligenz SS 2006 Florian Laib Ausblick Was ist SPAM? Warum SPAM-Filter? Naive Bayes-Verfahren Fallbasiertes Schließen Fallbasierte Filter TiMBL Vergleich der

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

In- und Outdoor Positionierungssysteme

In- und Outdoor Positionierungssysteme In- und Outdoor Positionierungssysteme Eine Übersicht hlemelso@rumms.uni-mannheim.de Lehrstuhl für Praktische Informatik IV In- und Outdoor Positionierungssysteme Agenda I. Warum Positionierung? II. III.

Mehr

MDE-Scanner für Apple ios Geräte

MDE-Scanner für Apple ios Geräte K.a.p.u.t.t. GmbH MDE-Scanner für Apple ios Geräte ANLEITUNG Diese Dokumentation dient der Beschreibung der Abläufe, die durch den Nutzer bei der Bedienung der App auftreten. Zunächst werden die Hard-

Mehr

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Sperrvermerk Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Bachelorarbeit Zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

Next Generation Company ID Card

Next Generation Company ID Card Next Generation Company ID Card verlässlich zukunftsweisend mehrwertschaffend cryptovision Mindshare 2015 Datum: 24.06.2015 Ort: Gelsenkirchen Autor: Dr. Dirk Woywod, Bundesdruckerei GmbH 1 Agenda 1 2

Mehr

1 Einleitung. 1.1 Motivation

1 Einleitung. 1.1 Motivation 1 Einleitung 1.1 Motivation Eine zunehmende Globalisierung in Verbindung mit der Verbreitung des elektronischen Handels, stets kürzer werdende Produktlebenszyklen und eine hohe Variantenvielfalt konstituieren

Mehr

2D-Messung neu definieren. Langlebigkeit steigern. Erwartungen übertreffen. R2100 Mehrstrahl LED-Scanner

2D-Messung neu definieren. Langlebigkeit steigern. Erwartungen übertreffen. R2100 Mehrstrahl LED-Scanner 2D-Messung neu definieren. Langlebigkeit steigern. Erwartungen übertreffen. R2100 Mehrstrahl LED-Scanner A Distance Ahead A Distance Ahead: Der entscheidende Vorsprung im Markt Die neue Generation der

Mehr

Security, Mittwoch, 26.09.2012

Security, Mittwoch, 26.09.2012 Security, Mittwoch, 26.09.2012 Eindeutige Personenauthentifizierung zu sensiblen Sicherheitsbereichen. Wie die Kombination von RFID und Handvenenerkennung Hochsicherheit schafft. Wolfgang Rackowitz Senior

Mehr

Definition Informationssystem

Definition Informationssystem Definition Informationssystem Informationssysteme (IS) sind soziotechnische Systeme, die menschliche und maschinelle Komponenten umfassen. Sie unterstützen die Sammlung, Verarbeitung, Bereitstellung, Kommunikation

Mehr

inviu NFC-tracker für Android Funktionsweise und Bedienung

inviu NFC-tracker für Android Funktionsweise und Bedienung inviu NFC-tracker für Android Funktionsweise und Bedienung 1 Inhaltsverzeichnis inviu NFC-tracker...1 1 Inhaltsverzeichnis...1 2 Installation...2 3 Einrichtung im Webportal inviu pro...2 3.1 Benannte Positionen

Mehr

Biometrische Verfahren

Biometrische Verfahren Ruhr-Universität Seminar ITS Bochum Biometrische Verfahren WS 2004/2005 Vortragender: Ferruh Sayin Betreuer: Dipl. Ing. Marko Wolf Inhaltsverzeichnis (1) 1. Einleitung 4.1 Physiologische Verfahren 4.1.1

Mehr

Effizientes Änderungsmanagement in Outsourcing- Projekten

Effizientes Änderungsmanagement in Outsourcing- Projekten Effizientes Änderungsmanagement in Outsourcing- Projekten Dr. Henning Sternkicker Rational Software IBM Deutschland GmbH Sittarder Straße 31 52078 Aachen henning.sternkicker@de.ibm.com Abstract: Es werden

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

Inhalte. Photogram. Aufnahmesysteme. HS BO Lab. für Photogrammetrie: Digitale Aufnahmesysteme 1

Inhalte. Photogram. Aufnahmesysteme. HS BO Lab. für Photogrammetrie: Digitale Aufnahmesysteme 1 Inhalte Photogram. Aufnahmesysteme Metrische Kameras (Definition der Inneren Orientierung) Analoge Messkameras Fotografische Aspekte Digitalisierung analoger Bilder Digitale Aufnahmesysteme (Grundlagen)

Mehr

EXTRAKTION UND KLASSIFIKATION VON BEWERTETEN PRODUKTFEATURES AUF WEBSEITEN

EXTRAKTION UND KLASSIFIKATION VON BEWERTETEN PRODUKTFEATURES AUF WEBSEITEN EXTRAKTION UND KLASSIFIKATION VON BEWERTETEN PRODUKTFEATURES AUF WEBSEITEN T-SYSTEMS MULTIMEDIA SOLUTIONS GMBH, 16. FEBRUAR 2012 1. Schlüsselworte Semantic Web, Opinion Mining, Sentiment Analysis, Stimmungsanalyse,

Mehr

Datensicherheit auf dem iphone

Datensicherheit auf dem iphone Datensicherheit auf dem iphone Kapitel 14 Auf dem iphone sammeln sich sehr schnell jede Menge privater und sensibler Informationen an: Adressen, Termine, Notizen, Nachrichten, allerlei Passwörter und Zugangsdaten

Mehr

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Workshop IT-Sicherheit: Hacking für Administratoren

Mehr

Mitarbeiterbefragung

Mitarbeiterbefragung Arbeitspsychologie CoPAMed Arbeitspsychologie Mitarbeiterbefragung Zusatzmodul zur Verwaltung von arbeitspsychologischen Leistungen und zur Durchführung von anonymen Mitarbeiterbefragungen. CoPAMed Arbeitspsychologie

Mehr

Alle WGKT-Empfehlungen können unter www.wgkt.de eingesehen und heruntergeladen werden.

Alle WGKT-Empfehlungen können unter www.wgkt.de eingesehen und heruntergeladen werden. WGKT-Empfehlung Betriebswirtschaftliche Kennzahlen von Krankenhäusern Stand: 05.11.2009 Arbeitskreismitglieder: Prof. Dr. K. Lennerts (Leitung), Karlsruhe; Prof. Dr. C. Hartung, Hannover; Dr. T. Förstemann,

Mehr

Tabelle 1.1 Entwicklung der Bauelementeabmessungen bis 2020 [1] Jahr 2000 2002 2003 2004 2007 2009 2012 2015 2020 25 2 1,5 1 0,5 0,25 0,125 0,08 0,04

Tabelle 1.1 Entwicklung der Bauelementeabmessungen bis 2020 [1] Jahr 2000 2002 2003 2004 2007 2009 2012 2015 2020 25 2 1,5 1 0,5 0,25 0,125 0,08 0,04 1 Einleitung Elektronische Bauelemente und Baugruppen sind sehr empfindlich gegenüber elektrostatischen Auf- und Entladevorgänge. Dabei gilt dies für alle aktiven elektronischen Bauelemente und Baugruppen

Mehr

Hinweise zum Erstellen eines Verfahrensverzeichnisses

Hinweise zum Erstellen eines Verfahrensverzeichnisses Hinweise zum Erstellen eines Verfahrensverzeichnisses Eine Information des Datenschutzbeauftragten der PH Freiburg Stand: 11.03.2010 Inhalt Hinweise zum Erstellen eines Verfahrensverzeichnisses... 1 Vorbemerkung...

Mehr

- 1 - LOGION CMS. MedienService Ladewig

- 1 - LOGION CMS. MedienService Ladewig - 1 - LOGION CMS MedienService Ladewig - 2 - Administration Einführung: Warum Online Redaktion einfach sein kann... Wer Informationen aufbereitet und verteilt, steht mit den Mitteln moderner Informationstechnologie

Mehr

Ihr Benutzerhandbuch TRANSCEND JETFLASH 220 http://de.yourpdfguides.com/dref/4123488

Ihr Benutzerhandbuch TRANSCEND JETFLASH 220 http://de.yourpdfguides.com/dref/4123488 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für TRANSCEND JETFLASH 220. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

4 Grundlagen der Datenbankentwicklung

4 Grundlagen der Datenbankentwicklung 4 Grundlagen der Datenbankentwicklung In diesem Kapitel werden wir die Grundlagen der Konzeption von relationalen Datenbanken beschreiben. Dazu werden Sie die einzelnen Entwicklungsschritte von der Problemanalyse

Mehr

sage HR Zusatzmodul Digitale Personalakte Produktinformationen

sage HR Zusatzmodul Digitale Personalakte Produktinformationen sage HR Zusatzmodul Digitale Personalakte Produktinformationen Vorwort Für Ihr Interesse am Zusatzmodul Digitale Personalakte bedanken wir uns. Integrierte Sage HR Lösungen basierend auf einer Datenbank

Mehr

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten Aufenthaltsverordnung TK Lexikon Arbeitsrecht 61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten HI2176383 mit elektronischem Speicher- und Verarbeitungsmedium

Mehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Industry Siemens Sector, Mobility Rail Division Services We keep the rail world running Schutzvermerk / Copyright-Vermerk

Mehr

Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle

Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle PalmSecure TM is a mark from Fujitsu Seite 1 Vorstellung Referent und Vortragsthemen Werner Störmer PCS Systemtechnik Prokurist Personenidentifikation

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Post AG Charles-de-Gaulle-Straße 20 53250 Bonn für den Ende-zu-Ende-Verschlüsselungs-Service für

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Phishingerkennung mittels visuellem Ähnlichkeitsvergleich. Felix Hill Ruhr-Universität Bochum felix.hill@rub.de

Phishingerkennung mittels visuellem Ähnlichkeitsvergleich. Felix Hill Ruhr-Universität Bochum felix.hill@rub.de Phishingerkennung mittels visuellem Ähnlichkeitsvergleich Felix Hill Ruhr-Universität Bochum felix.hill@rub.de 1 ÜBERSICHT Entwicklung im Bereich Phishing Ansatz Bilderkennung Evaluation G DATA EINFACH

Mehr

Einführung Biometrie in der deutschen Strafverfolgung Daktyloskopie Gesichtserkennnung. BKA Biometrie. Einführung in die biometrischen Dienste des BKA

Einführung Biometrie in der deutschen Strafverfolgung Daktyloskopie Gesichtserkennnung. BKA Biometrie. Einführung in die biometrischen Dienste des BKA BKA Biometrie Einführung in die biometrischen Dienste des BKA Tiberius CCCMZ Wiesbaden, 2011 Gliederung 1 Einführung 2 Biometrie in der deutschen Strafverfolgung 3 Daktyloskopie 4 Gesichtserkennnung Biometrie?

Mehr

Biometrische Lösungen in der Anwendung

Biometrische Lösungen in der Anwendung Biometrische Lösungen in der Anwendung Biometrie Kaba Benzing ist Trendsetter in der Datenerfassung und setzt auf die Biometrie als moderne Alternative. Zu unterscheiden ist zwischen der theoretischen

Mehr

Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen. Masterarbeit

Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen. Masterarbeit Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen Masterarbeit zur Erlangung des akademischen Grades Master of Science (M.Sc.) im Masterstudiengang Wirtschaftswissenschaft

Mehr

Wirbelstromprüfung beim Schienenschleifen

Wirbelstromprüfung beim Schienenschleifen DGZfP-Jahrestagung 2007 - Vortrag 76 Wirbelstromprüfung beim Schienenschleifen Ralf CASPERSON, Hans-Martin THOMAS, Rainer POHL, BAM, Berlin Roger MEIERHOFER, SPENO International SA, Genf, Schweiz Kurzfassung.

Mehr

Internationale Verfügbarkeit von Steuerdaten: Die Situation in den Niederlanden

Internationale Verfügbarkeit von Steuerdaten: Die Situation in den Niederlanden Internationale Verfügbarkeit von Steuerdaten: Die Situation in den Niederlanden Eric Schulte Nordholt Statistics Netherlands Division Social and Spatial Statistics Department Support and Development Section

Mehr

Authentizität mittels Biometrie im elektronischen Rechtsverkehr

Authentizität mittels Biometrie im elektronischen Rechtsverkehr Authentizität mittels Biometrie im elektronischen Rechtsverkehr Beweissicherheit & Persönlichkeitsschutz 11. Deutscher EDV-Gerichtstag 2002 25.-27.09.2002, Saarbrücken *Arbeitskreis Biometrie* Astrid Albrecht

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

Biometrie als Bestandteil von Zutrittskontrollsystemen

Biometrie als Bestandteil von Zutrittskontrollsystemen Zutrittskontrollsysteme Biometrie und mit Sicherheit Biometrie Biometrie als Bestandteil von Zutrittskontrollsystemen ZUTRITTSKONTROLLE - Die Integration unterschiedlicher Techniken zu komplexen, maßgeschneiderten

Mehr

Band M, Kapitel 5: Server

Band M, Kapitel 5: Server Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3 1. Datenspeicherung... 2 1.1 Speicherung von Daten auf administrativen Systemen... 2 1.1.1 Firmenbezogen... 2 1.1.2 Kundenbezogen... 2 1.2 Speicherung von Daten auf online Systemen... 2 1.2.1 Firmenbezogen...

Mehr

Rightrax Korrosions- und Erosionsüberwachung mit Ultraschall

Rightrax Korrosions- und Erosionsüberwachung mit Ultraschall DACH-Jahrestagung 2008 in St.Gallen - Mi.2.B.3 Rightrax Korrosions- und Erosionsüberwachung mit Ultraschall Werner ROYE, GE Inspection Technologies, Hürth Kurzfassung. Durch Korrosion und Erosion ist die

Mehr

Identitätsdiebstahl verhindern

Identitätsdiebstahl verhindern Identitätsdiebstahl verhindern Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Biometrie. Jörn Clausen joern@techfak.uni-bielefeld.de

Biometrie. Jörn Clausen joern@techfak.uni-bielefeld.de Biometrie I am my passport Jörn Clausen joern@techfak.uni-bielefeld.de Übersicht Was ist Biometrie? Biometrische Verfahren Beispiele Entwicklungen Biometrie 2/24 Begriffsklärung Begriff biometrics mehrdeutig

Mehr

GIS 1 Kapitel 5: Bedeutung von Metadaten und Qualität t von Daten

GIS 1 Kapitel 5: Bedeutung von Metadaten und Qualität t von Daten GIS 1 Kapitel 5: und Qualität t von Daten Stephan Mäs Prof. Dr.-Ing. Wolfgang Reinhardt Arbeitsgemeinschaft GIS Universität der Bundeswehr München Wolfgang.Reinhardt@unibw.de www.agis.unibw.de - Definition

Mehr

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich DISCLAIMER KSA CHECK-IN Nutzungsbestimmungen KSA Check-in Geltungsbereich Das KSA Check-in ist eine Dienstleistung des KSA (Kantonsspital Aarau AG). Sie ermöglicht Schweizer Fachärzten und Praxen, die

Mehr